從工程實(shí)施方面講,信息安全工程是永無休止的動(dòng)態(tài)過程。其設(shè)計(jì)思想是將安全管理看成一個(gè)動(dòng)態(tài)的過程,安全策略應(yīng)適應(yīng)網(wǎng)絡(luò)的動(dòng)態(tài)性。動(dòng)態(tài)自適應(yīng)安全模型由下列過程的不斷循環(huán)構(gòu)成:安全需求分析、實(shí)時(shí)監(jiān)測(cè)、報(bào)警響應(yīng)、技術(shù)措施、審計(jì)評(píng)估。
一、典型的數(shù)據(jù)加密算法典型的數(shù)據(jù)加密算法包括數(shù)據(jù)
加密標(biāo)準(zhǔn)(DES)算法和公開密鑰算法(RSA),下面將分別介紹這兩種算法。
數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)算法。目前在國(guó)內(nèi),隨著三金工程尤其是金卡工程的啟動(dòng),DES 算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收費(fèi)站等領(lǐng)域被廣泛應(yīng)用,以此來實(shí)現(xiàn)關(guān)鍵數(shù)據(jù)的保密,如信用卡持卡人的PIN的加密傳輸,IC卡與POS間的雙向認(rèn)證、金融交易數(shù)據(jù)包的MAC校驗(yàn)等,均用到DES 算法。DES 加密算法的框圖如圖1 所示。其中明文分組長(zhǎng)為64bit,密鑰長(zhǎng)為56bit。圖的左邊是明文的處理過程,有3 個(gè)階段,首先是一個(gè)初始置換IP,用于重排明文分組的64bit數(shù)據(jù),然后是具有相同功能的16 輪變換,每輪都有置換和代換運(yùn)算,第16 輪變換的輸出分為左右兩部分,并被交換次序。最后再經(jīng)過一個(gè)逆初始置換IP-1(IP 的逆),從而產(chǎn)生64bit 的密文。DES 算法具有極高的安全性,到目前為止,除了用窮舉搜索法對(duì)DES 算法進(jìn)行攻擊外,還沒有發(fā)現(xiàn)更有效的辦法。而56 位長(zhǎng)的密鑰的窮舉空間為256,這意味著如果一臺(tái)計(jì)算機(jī)的速度是每秒檢測(cè)一百萬個(gè)密鑰,則它搜索完全部密鑰就需要將近2285 年的時(shí)間,可見,對(duì)DES處法的攻擊是難以實(shí)現(xiàn)的。
公開密鑰算法(RSA)。公鑰加密算法也稱非對(duì)稱密鑰算法,用兩對(duì)密鑰:一個(gè)公共密鑰和一個(gè)專用密鑰。用戶要保障專用密鑰的安全;公共密鑰則可以發(fā)布出去。公共密鑰與專用密鑰是有緊密關(guān)系的,用公共密鑰加密信息只能用專用密鑰解密,反之亦然。由于公鑰算法不需要聯(lián)機(jī)密鑰服務(wù)器,密鑰分配協(xié)議簡(jiǎn)單,所以極大簡(jiǎn)化了密鑰管理。除加密功能外,公鑰系統(tǒng)還可以提供數(shù)字簽名。公共密鑰加密算法主要有RSA、Fertzza、Elgama 等。在這些安全實(shí)用的算法中,有些適用于密鑰分配,有些可作為加密算法,還有些僅用于數(shù)字簽名。多數(shù)算法需要大數(shù)運(yùn)算,所以實(shí)現(xiàn)速度慢,不能用于快的數(shù)據(jù)加密。RSA 使用兩個(gè)密鑰,一個(gè)是公鑰,一個(gè)是私鑰。加密時(shí)把明文分成塊,塊的大小可變,但不超過密鑰的長(zhǎng)度。RSA 把明文塊轉(zhuǎn)化為與密鑰長(zhǎng)度相同的密文。一般來說,安全等級(jí)高的,則密鑰選取大的,安全等級(jí)低的則選取相對(duì)小些的數(shù)。RSA 的安全性依賴于大數(shù)分解,然而值得注意的是,是否等同于大數(shù)分解一直未得到理論上的證明,而破解RSA是否只能通過大數(shù)分解同樣是有待證明。
綜合上述內(nèi)容,對(duì)于保密級(jí)別不是很高的電力數(shù)據(jù),例如日常電量數(shù)據(jù),沒有必要適用當(dāng)時(shí)最強(qiáng)大的密碼系統(tǒng),直接引用DES 密碼系統(tǒng)實(shí)現(xiàn)一種經(jīng)濟(jì)可行的好方案。
二、密匙的生成和管理。
密鑰管理技術(shù)是數(shù)據(jù)加密技術(shù)中的重要一環(huán),它處理密鑰從生成、存儲(chǔ)、備份/恢復(fù)、載入、驗(yàn)證、傳遞、保管、使用、分配、保護(hù)、更新、控制、丟失、吊銷和銷毀等多個(gè)方面的內(nèi)容。它涵蓋了密鑰的整個(gè)生存周期,是整個(gè)加密系統(tǒng)中最薄弱的環(huán)節(jié),密鑰的管理與泄漏將直接導(dǎo)致明文內(nèi)容的泄漏,那么一切的其它安全技術(shù),無論是認(rèn)證、接入等等都喪失了安全基礎(chǔ)。
密鑰管理機(jī)制的選取必須根據(jù)網(wǎng)絡(luò)的特性、應(yīng)用環(huán)境和規(guī)模。下面對(duì)常用的密鑰管理機(jī)制做詳細(xì)的分析,以及判斷這種管理機(jī)制是否適用于無線網(wǎng)絡(luò)。具體包括以下幾個(gè)方面:
密鑰分配模式。KDC 可以是在中心站端,與服務(wù)器同在一個(gè)邏輯(或物理)服務(wù)器(集中式密鑰分配),也可以是在與中心站完全對(duì)等的一個(gè)服務(wù)器上(對(duì)等式密鑰分配)。如果KDC 只為一個(gè)子站端分發(fā)密鑰,應(yīng)該采用集中式,如果KDC為許多的同級(jí)子站分發(fā)密鑰,應(yīng)該采用對(duì)等式。由上文的分析來看,顯然應(yīng)該采用集中式的分配方案,將KDC 建立在中心站中。
預(yù)置所有共享密鑰。網(wǎng)絡(luò)中的每個(gè)節(jié)點(diǎn)都保存與其它所有節(jié)點(diǎn)的共享密鑰。如果網(wǎng)絡(luò)規(guī)模為n 個(gè)節(jié)點(diǎn),那么每個(gè)節(jié)點(diǎn)需要存儲(chǔ)n-1 個(gè)密鑰。這種機(jī)制在網(wǎng)絡(luò)中是不現(xiàn)實(shí)的。網(wǎng)絡(luò)一般具有很大的規(guī)模,那么節(jié)點(diǎn)需要保存很多密鑰而節(jié)點(diǎn)的內(nèi)存資源又非常有限,因此這種密鑰分配機(jī)制會(huì)占用掉巨大的存儲(chǔ)資源,也不利于動(dòng)態(tài)拓?fù)湎滦鹿?jié)點(diǎn)的加入。
密鑰的生成和分發(fā)過程。采用一時(shí)一密方式,生成密鑰時(shí)間可以通過預(yù)先生成解決;傳輸安全由密鑰分發(fā)制完成;密鑰不用采取保護(hù)、存儲(chǔ)和備份措施;KDC 也容易實(shí)現(xiàn)對(duì)密鑰泄密、過期銷毀的管理。電力自動(dòng)化數(shù)據(jù)加密傳輸?shù)姆桨钢,密鑰的分發(fā)建議采用X.509 數(shù)字證書案,并且不使用CA,而是采用自簽名的數(shù)字證書,其中KDC的可信性由電力控制中心自己承擔(dān)。由于方案中將KDC 建立在中心站中,因此只要保證中心站的信息安全,就不虞有泄密的危險(xiǎn)。
密鑰啟動(dòng)機(jī)制。目前電力系統(tǒng)中運(yùn)行的終端,一般是啟動(dòng)接入數(shù)據(jù)網(wǎng)絡(luò)就進(jìn)行實(shí)時(shí)數(shù)據(jù)的傳輸。采用實(shí)時(shí)數(shù)據(jù)加密機(jī)制后,數(shù)據(jù)的傳輸必須在身份認(rèn)證和第一次密鑰交換成功之后才能開始數(shù)據(jù)傳輸。在數(shù)據(jù)傳輸過程中,一時(shí)一密機(jī)制將定時(shí)或不定時(shí)地交換密鑰,此時(shí)密鑰的啟動(dòng)和同步成為非常重要的問題。
在電力建設(shè)中,電力通信網(wǎng)作為電網(wǎng)發(fā)展的基礎(chǔ)設(shè)施,不但要保障電網(wǎng)的安全、經(jīng)濟(jì)運(yùn)行,同時(shí)更應(yīng)該提高電網(wǎng)企業(yè)信息化水平和網(wǎng)絡(luò)安全防護(hù)體系,從而使企業(yè)的安全得到有效的保障。
核心關(guān)注:拓步ERP系統(tǒng)平臺(tái)是覆蓋了眾多的業(yè)務(wù)領(lǐng)域、行業(yè)應(yīng)用,蘊(yùn)涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務(wù)管理理念,功能涉及供應(yīng)鏈、成本、制造、CRM、HR等眾多業(yè)務(wù)領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設(shè)首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請(qǐng)注明出處:拓步ERP資訊網(wǎng)http://www.ezxoed.cn/
本文標(biāo)題:基于電力信息系統(tǒng)的數(shù)據(jù)加密技術(shù)分析
本文網(wǎng)址:http://www.ezxoed.cn/html/support/1112158756.html